SI-001 → T2 → T2.1
Beschreibung
Das Informatikschutzobjekt muss vor der ersten Inbetriebnahme so konfiguriert und eingestellt sein, dass
- es vor unberechtigtem Zugriff geschützt ist,
- es soweit technisch möglich gehärtet ist und in einer zur Aufgabenerfüllung erforderlichen und vom Benutzer nicht veränderbaren Minimalkonfiguration betrieben wird (d. h. nicht genutzte Schnittstellen, Module und Funktionen müssen deaktiviert sein), und
- wichtige sicherheitsrelevante Aktivitäten und Ereignisse (mit Zeitangaben) aufgezeichnet und zeitnah ausgewertet werden.
Referenzierte Vorgaben
SI-001 → T2 → T2.1
- R009.T.1: Dienste und Protokolle
- R009.T.2: Einschränkungen Tools auf Serversystemen
- R009.S.1: Softwareinstallation
- R009.S.2: Softwarefunktionen
- R009.S.3: Netzwerkprotokolle
- R009.S.4: Netzwerkfunktionen
- R009.S.6: Verarbeitung von transferierten Daten
- R009.S.7: IP-Headers
- R0066.I.5: Transport
- R0066.T.1: Vollständigkeit der Log-Daten Sammlungen
- R0066.T.5: Aktivitäten, die mit erhöhten Privilegien durchgeführt werden
- R0066.T.6: Log-Daten-Format
- R0066.T.7: Zeitliche Identifikation
- R0066.T.8: Benutzer-Identifikation
- R0066.T.9: System-Identifikation
- R0066.T.10: Realtime-Analyse
- R0066.T.11: Priorisierung der Auswertungen
- R0066.T.12: Auswertung von korrelierten Log-Daten
- R0066.T.14: Aufbewahrung
- R0066.T.15: Aufbewahrungsfristen
- R0066.T.16: Löschung und Vernichtung
- R0066.T.18: Überwachung des Logging-Prozesses
- R0066.T.19: Testen der Logging-Mechanismen
- R0066.T.20: Trennung der logdatensammelnden und der logdatenproduzierenden Systeme
- R0066.T.24: Log-Daten-Beatbeitung in einer Cloud-Lösung
- R0066.T.25: Cloud-Dienste
- R0066.T.31: Integration in bestehende Lösungen